2ème mardi du mois : devinez quoi ?

Bah oui, comme d’hab…

7 patchs, dont 4 pour XP dans cette livraison mensuelle :


MS04-018  – Cumulative Security Update for Outlook Express (823353)
http://www.microsoft.com/technet/security/bulletin/ms04-018.mspx


MS04-019 – Vulnerability in Utility Manager Could Allow Code Execution (842526)
http://www.microsoft.com/technet/security/bulletin/MS04-019.mspx


MS04-020 – Vulnerability in POSIX Could Allow Code Execution (841872)
http://www.microsoft.com/technet/security/bulletin/MS04-020.mspx


MS04-021 – Security Update for IIS 4.0 (841373)
http://www.microsoft.com/technet/security/bulletin/MS04-021.mspx


MS04-022  – Vulnerability in Task Scheduler Could Allow Code Execution (841873)
http://www.microsoft.com/technet/security/bulletin/MS04-022.mspx


MS04-023  – Vulnerability in HTML Help Could Allow Code Execution (840315)
http://www.microsoft.com/technet/security/bulletin/MS04-023.mspx


MS04-024 – Vulnerability in Windows Shell Could Allow Remote Code Execution (839645)
http://www.microsoft.com/technet/security/bulletin/MS04-024.mspx


XP est concerné par les patchs 18, 22, 23 et 24.

PC zombie à louer…

Votre PC en est il un ?

Plusieurs virus poursuivent de plus belle leur sale besogne: transformer les PC qu’ils infectent en «zombies» exploitables à distance par des polluposteurs ou par des pirates informatiques, ceci à l’insu des propriétaires de PC qui peuvent ainsi se retrouver complices de malfaiteurs.


Les PC infectés transformés en «zombies» seraient légion sur Internet; selon des évaluations parmi les plus conservatrices, environ 500.000 ordinateurs… (Lire la suite…)


Un bon anti-virus à jour et un scan régulier avec quelques outils devraient vous rassurer sur l’état de votre PC. (vous trouverez quelques conseils et liens utiles ICI et ICI)

…le risque d’un effet domino

Le Ministère de l’Equipement […] a retenu la distribution linux élaborée par le français Mandrakesoft pour migrer ses serveurs bureautiques et d’infrastructure vers des solutions libres. Au total, le ministère devrait remplacer 1 500 serveurs bureautiques et d’infrastructure sous Windows NT par des serveurs sous Mandrakelinux […].

Selon Jacques Le Marois, le patron de MandrakeSoft, “Les ministères en pointe ont bien compris l’intérêt de l’Open source et Microsoft a très peur de la contagion… Une fois l’intérêt de l’Open source démontré dans un ministère, l’éditeur court en effet le risque d’un effet domino”.


Source et suite de l’article : Réseaux & Télécoms

[SP2] RC3 ou interim ?

D’après Bink, une nouvelle Build du SP2 sera bientôt disponible sous la forme d’un update via le site Windows Update V5 (qui est également une bêta…).

Cette build pourrait avoir le numéro 2161 et s’installerait sur Windows XP RTM, SP1, SP2 RC1 build 2096, ou SP2 RC2 build 2149.


Ce n’est pour l’instant guère plus qu’un bruit de couloir : attendons donc un peu…


Mise à jour (11/07/04) :
Cette info a été démentie : “Mike Brannigan (MSFT) called the posting “Untrue and inaccurate” and stated that the next public release is the RTM


Pour les anglophobes, lire : Mike Brannigan (Microsoft) a indiqué que ce post était “faux et inapproprié” et à indiqué que la prochaine version publique serait la RTM (la version finale du SP2).

CD de sécurité Microsoft

Voilà qui va faire plaisir à certains et moins à d’autres : Le CD de sécurité qu’il était possible de commander gratuitement est maintenant disponible uniquement en téléchargement.

Vous disposez donc maintenant d’une image ISO que vous graverez -en Disc-At-Once de préférence- et distribuerez à volonté.


Ce kit fonctionne avec les versions suivantes de Microsoft Windows :







  • Microsoft Windows 98
  • Microsoft Windows 98 Deuxième Édition
  • Microsoft Windows Millennium Édition (ME)
  • Microsoft Windows 2000 Professionnel


  • Microsoft Windows XP Édition familiale
  • Microsoft Windows XP Professionnel
  • Microsoft Windows XP Édition Tablet PC
  • Microsoft Windows XP Édition Media Center 2004
Le lien vers la page Microsoft.

Blocage de “Shell.Application”

Dans la foulée de la faille ADODB.Stream, une autre a été découverte (PoC ici)

Il y a un autre Kill Bit à positionner pour l’injection “Shell.Application” :

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{13709620-C279-11CE-A49E-444553540000}]
“Compatibility Flags”=dword:00000400

Attention, ça bloque les .HTA qui utilisent “Shell.Application”.